ModifiedElephant:十年潜伏,印度黑客组织浮出水面

APT 2年前 (2022) admin
741 0 0

译者:知道创宇404实验室翻译组
原文链接:https://assets.sentinelone.com/sentinellabs-apt/modified-elephant-apt

摘要

  • 我们的研究将这十年的活动迹象归因于一种我们称之为ModifiedElephant的黑客组织。
  • ModifiedElephant对印度各地的人权活动家、人权捍卫者、学者和律师进行有针对性的攻击,目的是栽赃可以定罪的电子证据。
  • ModifiedElephant至少从 2012 年开始运作,并多次针对特定的人群。
  • ModifiedElephant通过使用商业上可用的远程访问木马(rat)进行操作,并且与商业监视行业有潜在的联系
  • 威胁者利用恶意文件的鱼叉式网络钓鱼来传送恶意软件,如 NetWire、 DarkComet,以及基础设施重叠的简易键盘记录程序,这让我们能够联想到很久以前未知的恶意活动。

背景

2021 年 9 月,SentinelLabs 发表了对土耳其 nexus 黑客的行动的研究,我们称之为”EGoManiac”,我们注意到他们在记者系统中植入有罪证据,给土耳其国家警察逮捕他们提供正当理由。黑客主动陷害和监禁易受攻击的对手的威胁行为者,是网络威胁现象中一个被严重低估的方面,这引发了作为证据的设备的完整性的问题,令人不安。在一个不相关的案件中,新出现的细节引起了我们的注意,作为一个潜在的类似情景,它值得更多的审查。

2018 年 1 月 1 日,印度长期存在的种族和政治紧张局势激化,政府的批评者与亲政府的支持者在 Bhima Koregaon 附近发生冲突。这一事件引发了随后的抗议活动,导致了更多的暴力事件和至少一人死亡。

在接下来的几个月里,Maharashtra 警方将暴力事件的起因与印度被禁的纳萨尔派-毛主义共产党联系起来。2018 年 4 月 17 日,警方进行了突击搜查,并以恐怖主义相关罪名逮捕了一些人。逮捕机构在被告的电脑系统中发现了涉嫌犯罪的文件,包括涉嫌企图谋杀总理莫迪的计划。

由于Arsenal咨询公司公布了数字检测调查结果以及之后会提到的结果,我们可以收集到一些被告者系统的完整性的罕见见解,并掌握犯罪文件的来源。事实证明,被告设备系统的入侵导致了栽赃文件,这些文件后来被用作恐怖主义的证据和被告者被监禁的理由。这些入侵并不是孤立的事件。

我们对这些入侵的研究揭示了十年来针对特定群体和个人的持续恶意行为,我们现在归咎于一个以前未知的 黑客组织,它名为 ModifiedElephant。这个组织已经运作多年,由于他们的运作范围并不大,他们的工具也不起眼,以及他们只针对区域特定的目标,因而逃过了研究者的关注和检测。在本文撰写之时,ModifiedElephant 仍处于活跃状态。

目标和目的

ModifiedElephant 的目标是进行长期监视,在方便协调的逮捕行动之前交付”证据”——指控目标犯有特定罪行的档案。

在仔细回顾过去十年的攻击活动后,我们已经确定了 ModifiedElephant 网络钓鱼活动针对的数百个组织和个人。在印度,活动家、人权捍卫者、记者、学者和法律专业人士是最容易成为攻击目标。值得注意的目标包括与 Bhima koregan 案件有关的人士。

感染行为

在过去的十年里,ModifiedElephant 操作员试图通过恶意文件附件的鱼叉式电子邮件来感染他们的目标,他们的技术随着时间的推移而发展。 他们的主要传输机制是恶意的 Microsoft Office 文档文件,当时这些文件被武器化,用来传输恶意软件。特定的有效载荷随着时间的推移和不同目标的变化而变化。然而,仍然存在一些值得注意的趋势。

  • 在 2013 年中期,黑客使用了包含可执行文件附件的仿冒双扩展的钓鱼邮件(filename.pdf.exe)。
  • 2015 年之后,参与者尝试使用不太明显的包含公开可用漏洞的文件,例如 .doc, .pps, .docx, .rar和密码保护的 Rar 文件。这些尝试涉及合法的引诱文件,使用.pdf, .docx, 和 .mht 格式,以吸引目标的注意力,同时执行恶意软件。
  • 在 2019 年的网络钓鱼活动中,ModifiedElephant 操作者也采取了提供链接到外部托管文件的方法,供受害者手动下载和执行。
  • Amnesty首次公开指出的这种活动的一个子集,攻击者使用了大量.Rar 存档(高达 300mb),可能是为了绕过检测。

我们观察到,诱饵文件反复使用 CVE-2012-0158、 CVE-2014-1761、 CVE-2013-3906、 CVE-2015-1641,利 用它们植入并执行自己选择的恶意软件。 钓鱼邮件和诱饵附件的标题和主题通常是与被害者相关的话题,如激进主义新闻和团体,全球和地方事件的气候变化,政治和公共服务。2021 年初,Arsenal咨询公司公开了了对 2014 年两封钓鱼邮件的公开解析

ModifiedElephant:十年潜伏,印度黑客组织浮出水面

图1:包含来自 ModifiedElephant 的恶意附件的鱼叉式钓鱼电子邮件
 

ModifiedElephant 不断地使用免费的电子邮件服务提供商,如 Gmail 和 Yahoo,来进行他们的活动。钓鱼邮件采取了许多方法来伪装合法性的外表,包括具有转发历史的虚假主体内容,其中包含长长的收件人列表,原始的电子邮件收件人列表中有许多看似虚假的账户,或者只是使用新的电子邮件或诱饵文件多次重新发送恶意软件。值得注意的是,在特定的攻击中,参与者会特别固执,并试图在一天内多次攻击同一个对象。 通过回顾攻击者活动的时间线,我们可以观察到攻击者多年来轮换基础设施的明显趋势。

ModifiedElephant:十年潜伏,印度黑客组织浮出水面

图 2: ModifiedElephant 和 SideWinder C2 基础设施的时间轴示例
 

例如,从 2013 年初到 2016 年中,可以描绘一个相当明确的时间表,几乎没有 时间上的重叠,表明攻击活动可能进化或扩大范围。日期是基于观察到的发送与给定域交流的样本中第一个和最后一个钓鱼邮件的日期。值得注意的是,在这张图中,一个独立的印度nexus黑客组织 SideWinder与 ModifiedElephant 一起出现,我们发现,他们在针对同一个目标。

工具的选择

ModifiedElephant 最常使用的恶意软件并不复杂,而且非常普通,但事实证明它足以满足其目标——获得远程访问和对受害者机器的无限制控制。部署的主要恶意软件家族是 NetWire 和 DarkComet 远程访问木马(RATs)。这两种“ RATs”都是公开的,并且由于技术和能力方面出众,黑客长期使用。

一项特别攻击是围绕 Ltr_1804_to_cc.pdf文件展开的,该文件包含针对莫迪总理的暗杀阴谋的细节。Arsenal 咨询公司的一份检测报告显示,这份文件是警方获得的证明有罪的证据之一,它是通过 NetWire RAT 远程会议提供的,我们认为其与 ModifiedElephant 有关。进一步的分析显示,ModifiedElephant 在大约 15 分钟的时间内,在多个不相关的受害者系统中捏造和编排几乎相同的证据。

INCUBATOR KEYLOGGER

早在2012年就有受害者成为了键盘记录器有效载荷的目标(0a3d635eb11e78e6397a32c99dc0fd5a)。这些键盘记录程序是用 Visual Basic 编写的,并且在技术上并不令人印象深刻。此外,它们非常脆弱,已经不再能够正常运作了。

键盘记录器的整体结构与 2012 年意大利黑客论坛上公开分享的代码非常相似。ModifiedElephant 变体创建了一个名为“cssrs incubator”的隐藏窗口,与 SetWindowsHookEx一起监控键盘敲击。它注册互斥锁“4oR_$$$tonelsu-mviiLempel-Ziv”, 使用 VBScript to WMI 连接器查询受害者系统的 MAC 地址和操作系统。这个恶意软件最终通过电子邮件从““Logs from ”标题下取出日志。

ModifiedElephant:十年潜伏,印度黑客组织浮出水面

图 3: Log 上传格式字符串
 

在某些方面,Incubator 键盘记录器比上面提到的代码更加脆弱,因为它依赖于特定的 web 内容来运行(在编写本文时,这些代码已不可以在互联网上使用)。例如,键盘记录器将使用一个 GET 请求到一个过时的‘whatismyip.com’端点来获取受害者系统的 IP。

ModifiedElephant:十年潜伏,印度黑客组织浮出水面

图 4: 用于检查受害者 IP 的过时 WhatIsMyIp 端点
 

类似地,为了提取日志,键盘记录器拉出 Microsoft 模式模板来设置 SMTP 服务器,并使用硬编码(但是模糊化了)的电子邮件地址推送内容。在编写本文时,键盘记录器请求的模式站点都不可用,因而键盘记录器(2012 年版本)无法正常工作。

ModifiedElephant:十年潜伏,印度黑客组织浮出水面

图 5: 使用 Microsoft 模式模板创建 SMTP 服务器的 Incubator 键盘记录器
 

键盘记录器利用硬编码的 SMTP 凭据和电子邮件地址,将记录的键盘敲击信息传递给攻击者控制的帐户,包 括:

Email Associated Sample
[email protected] 0a3d635eb11e78e6397a32c99dc0fd5a
[email protected] c095d257983acca64eb52979cfc847ef
[email protected] 0a3d635eb11e78e6397a32c99dc0fd5a 56d573d4c811e69a992ab3088e44c268 1396f720bc7615385bc5df49bbd50d29 d883399966cb29c7c6c358b7c9fdb951 eff9b8e1ee17cd00702279db5de39a3c
[email protected] 0db49f572bb1634a4217b5215b1c2c6f ea324dd1dbc79fad591ca46ead4676a1 fd4902b8a4a4718f5219b301475e81aa
[email protected] 0db49f572bb1634a4217b5215b1c2c6f
[email protected] d883399966cb29c7c6c358b7c9fdb951
[email protected] ea324dd1dbc79fad591ca46ead4676a1
[email protected] 1396f720bc7615385bc5df49bbd50d29
[email protected] fd4902b8a4a4718f5219b301475e81aa
[email protected] c095d257983acca64eb52979cfc847ef
[email protected] 1720ae54d8ca630b914f622dcf0c1878
[email protected] 56d573d4c811e69a992ab3088e44c268
[email protected] ef42dc2b27db73131e1c01ca9c9c41b6

键盘记录器样本还包含 VBP 和 PDB 路径,为它们的原始开发环境提供了一些潜在的条件。

ModifiedElephant:十年潜伏,印度黑客组织浮出水面

在某些情况下,攻击者在一个或多个目标上使用相同的有效载荷进行多次网络钓鱼尝试。然而,ModifiedElephant 通常使用新的恶意软件样本进行每次感染尝试。

ANDROID 木马

ModifiedElephant 还同时发送了包含 NetWire 和 Android 恶意软件有效载荷的多个钓鱼邮件。安卓恶意软件是一种不明商品性木马,以 APK 文件的形式发送(0330921c85d582deb2b77a4dc53c78b3)。虽然 Android 木马可能是为更广泛的网络犯罪而设计的,但它与 ModifiedElephant Netwire 样本同时输送表明,同一个攻 击者试图在端点和移动设备上都对目标发起攻势。

ModifiedElephant:十年潜伏,印度黑客组织浮出水面

图 6: 带有 Netwire 和 Android GM Bot 变体恶意附件的ModifiedElephant 钓鱼电子邮件
 

ModifiedElephant:十年潜伏,印度黑客组织浮出水面

图 7: 修改带有 Netwire 和 Android GM Bot 变体恶意附件的ModifiedElephant钓鱼邮件
 

该木马使攻击者能够拦截和管理短信和呼叫数据,清除或解锁设备,执行网络请求和远程管理。木马以一种非常基本的形式为攻击者提供了一个理想的低成本移动监控工具包。

与其他黑客组织的关系

我们对这个黑客组织的研究揭示了多种有趣的线索,突出了其有针对性的监视和任务的复杂性,即多个攻击者利用不同的机制来追踪同一群人。这些攻击者包括私营部门的攻击性黑客(PSOAs),也有披着商业外观的团体来配合他们的非法活动。

基于我们对 ModifiedElephant 的分析,该组织针对众多目标进行运作,并可能与其他地区的黑客有关系。从我们的角度来看,我们无法进一步消除这种关系的可能性——无论是作为一个积极的伞状组织的 一部分,在各黑客组织之间合作和分享技术资源和目标,还是仅仅是巧合的有联系。以下是一些有趣的相关部分。

  • 多年来被 ModifiedElephant 锁定的许多个人也被移动监视间谍软件锁定或确认感染。Amnesty International组织查明,2019 年 NSO Group 的 Pegasus 被用于针对与 Bhima koregan 案件有关的人权维护者的袭击。此外,Bhima Koregaon 案的被告 Rona Wilson 的 iPhone 自 2017 年以来就成为 Pegasus 的攻击目标,这是基于Arsenal咨询公司分析的取证磁盘图像中发现的iTunes备份的数字取证分析。
  • 2013 年 2 月至 2014 年 1 月期间,目标之一罗娜 · 威尔逊(Rona Wilson)收到了一些钓鱼邮件,这些邮件可以归咎于“响尾蛇”(SideWinder)组织。ModifiedElephant 和响尾蛇之间的关系尚不清楚,他们的钓鱼邮件的时间和目标在我们的数据库中有重复部分。这可能表明攻击者被东家提供了类似的任务,或者他们以某种方式协同工作。响尾蛇是一个主要针对整个亚洲的政府、军队和商业实体的黑客组织。
  • ModifiedElephant钓鱼电子邮件有效载荷(b822d8162dd540f29c0d8af28847246e)与 Operation Hangover共享基础设施重叠((new-agency[.]us)。“Operation Hangover”的业务除了针对世界各地组织的经济间谍活动外,还包括针对印度国内外国家安全重点目标的监视行动。
  • 另一个有趣的发现是在 2012 年,与 ModifiedElephant 活动密切相关的一个键盘记录器样本中包含了字符串“ Logs from Moosa’s”(c14e101c055c9cb549c75e90d0a99c0a)。这个字符串可能指的是在同一时间被FinFisher间谍软件锁定的巴林活动人士Moosa Abd-Ali Ali。在没有更多信息的情况下,我们认为需要更多研究去验证猜想。

归因

调查一个像 ModifiedElephant 这样的攻击组织是一个有趣的挑战。此时此刻,我们拥有了攻击者在过去十年中行为的重要证据,他们攻击目标的独特观察,以及对他们技术目标的深刻理解。 我们观察到 ModifiedElephant 的活动与印度的国家利益紧密相关,而且 ModifiedElephant 的攻击与有争议的、充满政治色彩的个人逮捕案件存在着明显的相关性。

总结

Bhima Koregaon 一案为我们提供了一个观察的视角: 一个黑客组织愿意投入大量时间和资源,图求瓦解持相反观点的人。我们对 ModifiedElephant 的描述只关注了一小部分潜在受害者,简述了攻击者的技术,以及对他们的目标的不全面了解。关于这一黑客组织及其行动的许多问题尚未解决; 但有一点是明确的: 世界各地专制政府的反对者必须仔细了解那些试图剥夺他们发声权利的技术手段。

IOC

Type Label
File ca91cea6038ebc431c88d7a3280566f5
File 1720ae54d8ca630b914f622dcf0c1878
File 0a3d635eb11e78e6397a32c99dc0fd5a
File ebbddbdadfa5a7e3e5f00faf27543909
File 93f53bf0f3db53aebcad54a4aa8cc833
File 5c5279eab1cbffec7d174a79e4233217
File 7ad281f61b89a85ae69242f9bd1a28be
File cc634fe1d5087d629b141d242ff49732
File 7fa8bb8c90a1d1864a5eda90bb8fa2a3
File eef779774586e59a0e387f7ce06b092e
File b8a464741d16dcf046b1e27d63f62bcd
File e631b2f8496c40e54951a2daebfc73ae
File ad1b6380efb0aad16f01bd1a23f2e649
File 3e38ed7d2168d8170c50db86e5ebd99c
File ae95cf0cd0e1a5cd6561ae3a17968dec
File a650de5d94dd938d9fd0cf55fae83dd6
File c9da1fa9e874b68df14788c80ca5cfee
File 319444e7bd7a20caef38dfcf22948f3c
File b822d8162dd540f29c0d8af28847246e
File d8fe02b0e134e8c9c338a784d2afacae
File 54be0a494baaf99ea3f88bdf6557c282
File 77cb1d0ddf20461b35ccd60bc9e9693f
File 1efe4a0981876ea7ec1780e21b0738a2
File bec87849d25eef2e41c0c2e42c90b044
File e1af82438339a1dd406479b884aba6f8
File ac65e7d08e48c6d20e3f90f7d9f73d8b
File cb347961b2f25f91639c16431e224002
File b6071ff11d4b41e52143ec5ba416131a
File 2463a3ed222be9d564e380b19522c481
File bf2d01c8cf111170589e52447b904163
File d883399966cb29c7c6c358b7c9fdb951
File a1af186d95ed7de686bd2e59e826f265
File 1396f720bc7615385bc5df49bbd50d29
File a07a315d5e05d4970a57d3c499f5c9dc
File ac04dfc7ccd9cc317b73f5860da94e7a
File a73e489b730cf730bd51ac790995d635
File afe38f5b0feeb4da163ca2d2ce85379b
File aa7faa3465f31f2f3343fe3646af2fba
File a77833d689be13eae622d48f8a5a8b12
File abd0b2779bdf3b0dd8b2a97815501850
File d6a491618a97e0044cc5f319d58c2dac
File 778547b3e0371ba048c32010b0dc42de
File d49f22104d979efb5e2da383fea403fe
File f1b6f87fd82f20f68f8624d63abda57d
File cadbc701381ed49c37ee3452171e0934
File a6b71ac86b1267385950815b7d18861b
File fd4902b8a4a4718f5219b301475e81aa
File eff9b8e1ee17cd00702279db5de39a3c
File 63b25fb5c4a41103d8f30659b3ed2c27
File b662b3fc9174e608718072ea55b37472
File 43cc3810b86a27e4a15349bbcad3e8e4
File ef42dc2b27db73131e1c01ca9c9c41b6
File ead29687b7c4e76c59269e76a85341b7
File bf6c7302cb2bbad454ad4302152285fe
File 74c0c5b81124b13b05b9c8792d50597e
File 1f0265c7fe4560d66f722e4264e717db
File 3b5a6b3a04ac5c2902ede522614c868c
File 6ebae56d4cc2a9a9454603b6116fa1a4
File 05472d6ee747a0e8aff33cf4e5d1141c
File 602df3a5732f8d8be2d9d6d8b8c48105
File aca0516142f102aba41e046a340f24e9
File cdc613712ac2ab85d6a0d314bb95a082
File 3e597147b7f94ea1cce064c11edffc42
File c0a2202236b0db4702e2ed521aef048c
File bee81874f719d61093f7ce12b2641ee4
File d49f22104d979efb5e2da383fea403fe
File 6a802a1dbdb11b8ac086c7a335a212b4
File a956cbab8fd7eaaf0c7dc8c7fd314a12
File c30b3a305bb180d7dc28e4cdfcda8bdf
File ea324dd1dbc79fad591ca46ead4676a1
File 04a186f53fdc9e871cb408df9c4a93ad
File 56d573d4c811e69a992ab3088e44c268
File 114c1a7d605f57752450a4985d143337
File b18bd12e615dca9094aac74740f0d154
File 1f3dac514c6f7542d84763dfd1c622b9
File 944d16d2e96dbb4092941857a66f3e07
File deb655a7a79832e2313e40d8d901f958
File 3a2f2086ac104d71f450b30ab47e36d5
File 04061f6e1a0463131ed129bcb03003d5
File 0db49f572bb1634a4217b5215b1c2c6f
File a21dfecebfb3bc499f805c71a6584f2b
File b7c1de8c84583465a78202f46bae4065
File 13bacd239931b7a1bea2f91a3c5f4d79
File a8cb8aed839878d4ca028c8f43bbfab3
File 61c22386df656f32f45bc1928a1e5a94
File d2a2e167f68e02b3713052ee3d63e013
File afe6d7985388013e32ae388a29600ae2
File 619016de4589ecb7039844a7c9a3f326
File 1fa4d31f8ce38b0660cfbee3da26ca63
File a8cea2eb313a908037bcc273b99a434d
File 0330921c85d582deb2b77a4dc53c78b3
File c0636b98f0c20fa82870d10ffd21dfe1
File e8efc4a7d41d754968199aebbfba77db
File 03e40d5f54940d3da97aa8ff981551a2
File bf164f4ffe8f571666e6ffdabba9d08f
File c35b13ca7dc705361237e341af7a7e08
File a7ce8ea97df340e6f7a77dcbe065a617
File 0ad6bf767f5c45a6faf32a40c5807057
File ac7ebe2cb77dd9ac74bc55931e91bc23
File d698739648717c21e7eb2ba1806e673a
File a7e96388fef3ac919f9f6703d7c0ebd4
File bf868371dd78162283a193940a1ae9fd
File c14e101c055c9cb549c75e90d0a99c0a
File d25250dca84aad3747418432c52be231
File 4dd1c71eee084eafdd0e9a29bd4d2e59
File 557bcc59ab20c44eb5b84c5073199983
File fedeb97850c1d917fbe3aeac388efd35
File 9ca885835c2c08af33ccf9e094358ea6
File b1c18520937d259d253d07e085d9e2b0
File 5b7780fc5e535eb507d86a54db70dee2
File 489c42a45b233acc377d10e1ec424b4b
File b7818efa622a88d0c59e9c744cc91d43
File 28094131dfc2c92d57a665c7fbc4fc0e
File af79639a14200ea25410b902fe0d5ee7
File 6be54d26001bd55770e3259562046ab2
File dccff8250ab9f275b367688e0eba7ec6
File 550dce15c334bc6b46c41c705d197e19
File c095d257983acca64eb52979cfc847ef
File a2e70ef708c06fdc57b0079dda4f89fe
File 93bed674dacbf3959c103711164747bf
File 60bff49b10afc593f67888c4f767ea36
File e6714e3bd83b4a349ab48cc203b91813
File bfd3e1a3926fd5ef4eec1ac533f2ee34
File e60b8ddee18e295d9e33e490eafdbfb3
File 96212539955ef86074398485c46e0483
File 169a58a0743301ebc5a536d890f10c06
File aaad5fe071f985c57164a2766d4d8a89
File c7a48f4f6ade403e09c3bac7185e92ee
File 60a083a1b7cd5e9a30212dc9541e161d
File c57f16bd980eec7340d1e541877f0098
Domain pahiclisting.ddns[.]net
Domain bzone.no-ip[.]biz
Domain johnmarcus.zapto[.]org
Domain ramesh212121.zapto[.]org
Domain atlaswebportal.zapto[.]org
Domain testingnew.no-ip[.]org
Domain nepal3.msntv[.]org
Domain socialstatistics.zapto[.]org
Domain socialstudies.zapto[.]org
Domain gayakwaad[.]com
Domain knudandersen.zapto[.]org
Domain jasonhistoryarticles.read-books[.]org
Domain duniaenewsportal.ddns[.]net
Domain vinaychutiya.no-ip[.]biz
Domain researchplanet.zapto[.]org
Domain greenpeacesite[.]com
Domain new-agency[.]us
Domain chivalkarstone[.]com
Domain newmms[.]ru

REFERENCES

 

版权声明:admin 发表于 2022年2月14日 上午9:20。
转载请注明:ModifiedElephant:十年潜伏,印度黑客组织浮出水面 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...